{"id":4213,"date":"2026-02-04T10:19:07","date_gmt":"2026-02-04T08:19:07","guid":{"rendered":"https:\/\/inputforyou.com\/?p=4213"},"modified":"2026-02-18T18:29:04","modified_gmt":"2026-02-18T16:29:04","slug":"wie-geht-input-for-you-mit-vertraulichen-daten-um","status":"publish","type":"post","link":"https:\/\/inputforyou.com\/de\/how-does-input-for-you-handle-confidential-data\/","title":{"rendered":"Wie geht Input for You mit vertraulichen Daten um?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4213\" class=\"elementor elementor-4213\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ddfdba9 e-con-full e-flex e-con e-parent\" data-id=\"ddfdba9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-28a9916 e-con-full e-flex e-con e-child\" data-id=\"28a9916\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fe1e940 elementor-widget elementor-widget-text-editor\" data-id=\"fe1e940\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wenn Unternehmen ihre Dokumente und Daten Input for You anvertrauen, vertrauen sie damit auch ihre sensibelsten Informationen an: Kundendaten, Finanzdaten, medizinische Unterlagen, Personaldokumente, Vertr\u00e4ge und so weiter. Die logische Frage ist, wie Sie sicherstellen, dass diese Daten sicher und vertraulich bleiben?<\/p><p>Wir haben diese Frage an Pierre De Landsheere, den externen Sicherheitsbeauftragten von Input for You, gestellt. Pierre ber\u00e4t das Unternehmen seit mehr als zehn Jahren in Sachen Informationssicherheit, Datenschutz und Zertifizierung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-76f24f0 e-con-full e-flex e-con e-child\" data-id=\"76f24f0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d5c6f51 elementor-widget elementor-widget-video\" data-id=\"d5c6f51\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;video_type&quot;:&quot;hosted&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-hosted-video elementor-wrapper elementor-open-inline\">\n\t\t\t\t\t<video class=\"elementor-video\" src=\"https:\/\/inputforyou.com\/wp-content\/uploads\/2026\/02\/INPUT_FOR_YOU_ALAIN_VID1_V2.mp4\" controls=\"\" preload=\"metadata\" controlslist=\"nodownload\"><\/video>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-80fecb7 e-flex e-con-boxed e-con e-parent\" data-id=\"80fecb7\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-53e0638 e-flex e-con-boxed e-con e-parent\" data-id=\"53e0638\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5fb38bc sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"5fb38bc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input for You: \u201cPierre, was halten Sie generell von der Art und Weise, wie Input for You mit vertraulichen Daten umgeht?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-049937e elementor-widget elementor-widget-text-editor\" data-id=\"049937e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Pierre De Landsheere<\/b>: \u201cIm Gro\u00dfen und Ganzen gibt es zwei Aspekte, die immer Hand in Hand gehen m\u00fcssen: Politik und Praxis.<\/p>\n<p>Politik bedeutet, dass man sagt, was man zu tun gedenkt. Praxis bedeutet, das zu tun, was Sie versprochen haben. Sie k\u00f6nnen keine ernsthafte Informationssicherheit oder Vertraulichkeit bieten, wenn eine dieser beiden Komponenten fehlt oder nicht aufeinander abgestimmt ist.<\/p><p>Bei Input for You orientieren wir uns an der Norm ISO 27001 f\u00fcr Informationssicherheit. Das bedeutet, dass wir ein Informationssicherheitsmanagementsystem (ISMS) eingef\u00fchrt haben. Dieses System sch\u00fctzt alle wichtigen Aspekte, wie Informationssicherheit, Compliance, Datenschutz, Datensicherheit und Risikomanagement.<\/p><p>Einmal im Jahr \u00fcberpr\u00fcft ein externer akkreditierter Pr\u00fcfer, ob unsere Politik alle Anforderungen der ISO-Norm erf\u00fcllt. Dabei handelt es sich um eine unabh\u00e4ngige Pr\u00fcfung unseres gesamten Regelwerks. Und dann beginnt der wichtigste Teil: sicherzustellen, dass das, was auf dem Papier steht, auch in der Praxis jeden Tag umgesetzt wird.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9db0c0d e-flex e-con-boxed e-con e-parent\" data-id=\"9db0c0d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dcb2ae9 sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"dcb2ae9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cWie wirkt sich diese Politik konkret auf unser Tagesgesch\u00e4ft und den Umgang mit den Daten unserer Kunden aus?'<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-35b0caa elementor-widget elementor-widget-text-editor\" data-id=\"35b0caa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Pierre De Landsheere<\/b>: \u201cHier gibt es mehrere Ebenen: Organisation, Technologie und Grunds\u00e4tze.<\/p>\n<p>Ein wichtiger Grundsatz ist das risikobasierte Arbeiten. Wir ermitteln die Risiken und ergreifen Ma\u00dfnahmen, um sie so weit wie m\u00f6glich zu verringern. Dies kann technische Ma\u00dfnahmen, Prozesse, aber auch Entscheidungen in der Infrastruktur betreffen.<\/p>\n<p>Wir beschr\u00e4nken zum Beispiel bewusst den Teil unseres Betriebs, der im \u00f6ffentlichen Internet sichtbar ist. Je kleiner die Angriffsfl\u00e4che ist, desto geringer ist die Wahrscheinlichkeit, dass jemand dort eindringt, wo er nicht hingeh\u00f6rt.<\/p>\n<p>Ein weiterer Grundsatz ist die Beibehaltung der Kontrolle. Input for You kauft seine eigene Hardware, verwendet seine eigene Ausr\u00fcstung und verwaltet alles so weit wie m\u00f6glich selbst. Die Speicherung, Verarbeitung und \u00dcbermittlung von Kundendaten wird so weit wie m\u00f6glich im eigenen Haus durchgef\u00fchrt. So haben wir die maximale Kontrolle dar\u00fcber, was mit diesen Daten geschieht.<\/p>\n<p>Schlie\u00dflich engagieren wir uns stark f\u00fcr Automatisierung und Systemintegration. Je weniger manuelle Eingriffe erforderlich sind, desto geringer ist das Risiko menschlicher Fehler. Aber auch hier basiert alles auf diesem Risikoansatz und ist in das Managementsystem nach ISO 27001 eingebettet, so dass wir keine blinden Flecken in unserem Betrieb haben.\u201d<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f3b743 e-flex e-con-boxed e-con e-parent\" data-id=\"3f3b743\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c3221c7 sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"c3221c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cDie Vorschriften f\u00fcr Daten und IKT werden immer strenger. Denken Sie an GDPR und seit kurzem an DORA im Finanzsektor. Wie gehen wir damit um?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-81782ba elementor-widget elementor-widget-text-editor\" data-id=\"81782ba\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cInnerhalb des ISO-Rahmens liegt der Schwerpunkt ausdr\u00fccklich auf den gesetzlichen und vertraglichen Verpflichtungen. Das bedeutet, dass wir nicht nur auf unser eigenes Haus schauen, sondern auch auf die Vorschriften, die f\u00fcr unsere Kunden gelten.<\/p><p>Nehmen Sie zum Beispiel DORA (Digital Operational Resilience Act), einen neuen Regulierungsrahmen f\u00fcr den Finanzsektor, speziell f\u00fcr IKT und Outsourcing. Input for You ist ein Outsourcing-Partner f\u00fcr viele Akteure in diesem Sektor. Das bedeutet, dass wir ihnen helfen m\u00fcssen, ihre Verpflichtungen zu erf\u00fcllen.<\/p><p>Deshalb bauen wir gezielt Fachwissen \u00fcber diese Vorschriften auf. Wir verfolgen, was unsere Kunden betrifft, welche Anforderungen ihre Aufsichtsbeh\u00f6rden stellen und wie wir proaktiv Informationen und Nachweise daf\u00fcr liefern k\u00f6nnen.<\/p><p>Kurz gesagt, wir beschr\u00e4nken uns nicht nur auf unseren eigenen Bereich, sondern wir schauen auch unseren Kunden \u00fcber die Schulter, wenn es um ihre Verpflichtungen geht und wie wir ein zuverl\u00e4ssiges Glied in diesem Prozess sein k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fa1a12e e-flex e-con-boxed e-con e-parent\" data-id=\"fa1a12e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-68b8009 sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"68b8009\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cUnsere Kunden sind oft gro\u00dfe Organisationen mit vielen Beteiligten. Wie k\u00f6nnen wir sicherstellen, dass jeder auf seine Weise mit Vertraulichkeit und Sicherheit zurechtkommt?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-667dfed elementor-widget elementor-widget-text-editor\" data-id=\"667dfed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cDas ist richtig. Input for You selbst ist relativ klein, aber unsere Kunden sind oft gro\u00dfe Akteure. Bei einem typischen Anruf sind zwei Personen auf unserer Seite und acht bis zehn auf der Seite des Kunden anwesend. Das sind Profile aus der Wirtschaft, dem Projektmanagement, den Sicherheitsbeauftragten, der Informationssicherheit, der Compliance und dem Einkauf, die alle ihre eigene Perspektive haben.<\/p><p>Ein wichtiger Teil unserer Arbeit ist daher das Stakeholder-Management. Es ist fast eine Kunst, die richtigen Informationen zur richtigen Zeit an die richtige Person zu bringen. Ein Sicherheitsbeauftragter m\u00f6chte andere Details sehen als ein Projektmanager oder jemand aus dem Einkauf.<\/p><p><strong>Deshalb arbeiten wir mit einer Kombination aus:<\/strong><\/p><ul><li>Standarddokumentation, die unsere Richtlinien und Verfahren in Bezug auf Informationssicherheit und Vertraulichkeit beschreibt.<\/li><li>Projektspezifische Antworten, zugeschnitten auf die Art der Daten, die Art des Prozesses, die Kritikalit\u00e4t und die Risiken.<\/li><\/ul><p>Und wenn Kunden noch mehr Gewissheit wollen, bieten wir auch Transparenz vor Ort. Manche Kunden wollen unser Rechenzentrum selbst sehen. Also ziehen wir unsere Schutzkleidung an, gehen gemeinsam in den Serverraum und zeigen ihnen im wahrsten Sinne des Wortes, wo ihre Daten gespeichert sind und wo sie verarbeitet werden. Diese Art von Offenheit schafft viel Vertrauen.\u201d<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-12ab80a e-flex e-con-boxed e-con e-parent\" data-id=\"12ab80a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-74c5d0f sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"74c5d0f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cWenn ein neuer Kunde, z. B. eine Versicherungsgesellschaft, mit uns zusammenarbeiten m\u00f6chte, wie ist dann der Ansatz in Bezug auf vertrauliche Daten und Sicherheit?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-849b38a elementor-widget elementor-widget-text-editor\" data-id=\"849b38a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cEigentlich beginnt es oft schon vor dem eigentlichen Projektstart. In der Vorverkaufsphase erhalten wir regelm\u00e4\u00dfig umfangreiche Sicherheitsbewertungen, insbesondere aus der Finanzwelt. Dabei handelt es sich oft um umfangreiche Tabellen mit Hunderten von Fragen zur Informationssicherheit, zum Datenschutz, zur Infrastruktur, zu den Prozessen und so weiter.<\/p><p>Dar\u00fcber hinaus gibt es NDAs (Geheimhaltungsvereinbarungen) und zus\u00e4tzliche Fragerunden, bevor \u00fcberhaupt von einem ersten Pilotprojekt die Rede ist. Das ist ganz normal. Die Kunden wollen genau wissen, wohin ihre vertraulichen Daten gehen.<\/p><p>Sobald das Projekt tats\u00e4chlich angelaufen ist, werden wir es pr\u00fcfen:<\/p><ul><li>Welche Dokumente und Daten wir verarbeiten werden.<\/li><li>Wie kritisch der Prozess ist, z. B. ein sechsmonatiges Archivierungsprojekt oder Prozesse mit einem SLA von vier Stunden.<\/li><li>ob die Verarbeitung vollst\u00e4ndig automatisiert ist oder ob manuelle Schritte erforderlich sind.<\/li><\/ul><p>Auf dieser Grundlage dimensionieren wir die Infrastruktur, legen Ma\u00dfnahmen fest und sorgen daf\u00fcr, dass der Ansatz dem Risikoprofil des Projekts entspricht. Auf diese Weise vermeiden wir unangenehme \u00dcberraschungen in Bezug auf Kapazit\u00e4t, Sicherheit oder Zuverl\u00e4ssigkeit.\u201d<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0b5f1f6 e-flex e-con-boxed e-con e-parent\" data-id=\"0b5f1f6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c2bbffe sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"c2bbffe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cWir arbeiten manchmal mit externen Technologien oder Partnern zusammen, zum Beispiel f\u00fcr bestimmte Automatisierungen oder Tools. Wie k\u00f6nnen wir in solchen F\u00e4llen die Vertraulichkeit der Daten sicherstellen?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a10e459 elementor-widget elementor-widget-text-editor\" data-id=\"a10e459\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cDas ist ein sehr wichtiger Punkt, denn wir bleiben f\u00fcr die Daten, die wir verarbeiten, verantwortlich, auch wenn wir mit Dritten zusammenarbeiten.<\/p><p>Wir versuchen, zwei Dinge zu tun:<\/p><ol><li>Wir machen so viel wie m\u00f6glich selbst. Deshalb haben wir unser eigenes Rechenzentrum, unsere eigenen Server und unsere eigene Infrastruktur.<\/li><li>Wenn wir mit externen Parteien zusammenarbeiten, bevorzugen wir Parteien, mit denen wir direkten Kontakt haben, und nicht anonyme \u00f6ffentliche Clouds, in denen man in der Masse verschwindet.<\/li><\/ol><p>Wir wollen vermeiden, dass Daten \u201cirgendwo in der Cloud\u201d abgelegt werden, ohne dass klar ist, wo sie physisch landen und was genau mit ihnen geschieht.<\/p><p>Wir arbeiten mit Dritten auf der Grundlage klarer Vereinbarungen zusammen. Wenn wir beispielsweise einen externen Dienst in Anspruch nehmen, bitten wir darum, dass keine Daten von dieser Partei dauerhaft gespeichert werden. Die Daten werden verarbeitet, an uns zur\u00fcckgegeben und verbleiben dann bei uns. Dadurch werden die Auswirkungen eines m\u00f6glichen Vorfalls bei dieser dritten Partei begrenzt.<\/p><p>All dies f\u00e4llt unter das Risikomanagement f\u00fcr Dritte, f\u00fcr das sich auch die Regulierungsbeh\u00f6rden stark engagieren. Wir betrachten dies in zwei Richtungen: wir gegen\u00fcber unseren Lieferanten und wir als Lieferant gegen\u00fcber unseren Kunden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f9d5603 e-flex e-con-boxed e-con e-parent\" data-id=\"f9d5603\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9d5f75f sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"9d5f75f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cDie Cyberkriminalit\u00e4t wird immer raffinierter. Die Angreifer suchen st\u00e4ndig nach neuen Wegen, um an Daten zu gelangen. Wo setzen wir in diesem Kampf unsere Priorit\u00e4ten?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8828bb2 elementor-widget elementor-widget-text-editor\" data-id=\"8828bb2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cDas gr\u00f6\u00dfte Risiko ist oft nicht der hochentwickelte Hack, sondern der menschliche Faktor. Jemand klickt auf den falschen Link, erkennt eine verd\u00e4chtige E-Mail nicht oder wird am Telefon mit einer glaubw\u00fcrdigen Geschichte angesprochen.<\/p><p>Deshalb setzen wir uns nachdr\u00fccklich daf\u00fcr ein:<\/p><ul><li>Sensibilisierung unserer Mitarbeiter daf\u00fcr, was man niemals tun sollte, wie man verd\u00e4chtige Anzeichen erkennt und was zu melden ist.<\/li><li>Kompartimentierung der Systeme, damit ein Vorfall begrenzt bleibt und sich nicht wie ein Lauffeuer \u00fcber das gesamte Netz ausbreiten kann.<\/li><li>\u00dcberwachungstools, die st\u00e4ndig \u00fcberwachen, was auf unseren Servern, unserem Netz und unseren Systemen geschieht, und verd\u00e4chtige Aktivit\u00e4ten aufdecken.<\/li><\/ul><p>Dar\u00fcber hinaus wenden wir das Prinzip der mehreren Verteidigungsschichten an. Sie k\u00f6nnen niemals in einem einzigen Schritt auf unsere Systeme zugreifen. Der Zugang wird zum Beispiel gew\u00e4hrt \u00fcber:<\/p><ol><li>Ein VPN mit Zwei-Faktor-Authentifizierung.<\/li><li>Ein separates Login f\u00fcr interne Systeme, mit eigenen Rechten und Kontrollen.<\/li><\/ol><p>Wenn eine Schicht irgendwo durchbrochen wird, sind Sie immer noch nicht \u201cdas Herzst\u00fcck\u201d des Systems. Das Risiko ist nie gleich Null, aber diese Art von mehrschichtiger Sicherheit verringert die Wahrscheinlichkeit ernsthafter Zwischenf\u00e4lle erheblich.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-41b834f e-flex e-con-boxed e-con e-parent\" data-id=\"41b834f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-03ab64c sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"03ab64c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cWie bleiben wir \u00fcber neue Bedrohungen und Entwicklungen im Bereich der Internetkriminalit\u00e4t informiert?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aa842b8 elementor-widget elementor-widget-text-editor\" data-id=\"aa842b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cNicht alles, was man in der Zeitung liest, ist f\u00fcr eine Organisation wie Input for You relevant. Das Risiko f\u00fcr ein Kernforschungszentrum ist ein anderes als das f\u00fcr ein Unternehmen, das Dokumente verarbeitet.<\/p><p>Wir arbeiten mit einer Kombination aus:<\/p><ul><li>Sicherheitsprodukte mit integrierter Intelligenz, wie Virenschutz, Bedrohungserkennung und Netzwerksicherheit. Diese werden st\u00e4ndig mit neuen Informationen \u00fcber Bedrohungen aktualisiert.<\/li><li>\u00dcberwachungsl\u00f6sungen auf verschiedenen Ebenen der Infrastruktur, die verd\u00e4chtige Muster erkennen, ohne dass wir alles selbst analysieren m\u00fcssen.<\/li><\/ul><p>Man muss kein Virenexperte sein, um eine gute Antivirensoftware zu nutzen. Das Gleiche gilt hier: Wir kaufen das richtige Fachwissen \u00fcber Tools und kombinieren es mit unserer eigenen Risikoanalyse und Infrastrukturgestaltung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a0959b9 e-flex e-con-boxed e-con e-parent\" data-id=\"a0959b9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7dc9332 sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"7dc9332\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cWie stellen wir sicher, dass die Sicherheit und der Schutz vertraulicher Daten langfristig auf dem erforderlichen Niveau bleiben, wenn ein Kunde einmal live ist?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aae47a0 elementor-widget elementor-widget-text-editor\" data-id=\"aae47a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cDas ist eine Kombination aus periodischen Kontrollen und kontinuierlichen Prozessen.<\/p><p>Jedes Jahr f\u00fchren wir u. a. folgende Ma\u00dfnahmen durch<\/p><ul><li>Penetrationstests, um neue Schwachstellen aufzusp\u00fcren.<\/li><li>Netzwerk-Scans, um die Infrastruktur systematisch zu \u00fcberpr\u00fcfen.<\/li><li>Das externe ISO 27001-Audit, bei dem gepr\u00fcft wird, ob unser gesamtes Managementsystem noch konform ist.<\/li><\/ul><p>Dar\u00fcber hinaus laufen interne Prozesse wie Risikomanagement, St\u00f6rungsmanagement, \u00dcberwachung, Backup und Disaster Recovery kontinuierlich ab.<\/p><p>Au\u00dferdem ist es wichtig, dass wir unsere IT-Infrastruktur so weit wie m\u00f6glich standardisieren. Ein Ansatz f\u00fcr Backups, ein Ansatz f\u00fcr Disaster Recovery, ein globales \u00dcberwachungssystem. Auf diese Weise vermeiden wir ein Wirrwarr von Ausnahmen und stellen sicher, dass alles unter dieselbe Schutzschicht f\u00e4llt.<\/p><p>Wir zeichnen uns bei unseren Dienstleistungen durch Individualisierung aus. Im Kern der IT und der Infrastruktur streben wir nach Standardisierung, gerade weil sie sicherer und handhabbarer ist.\u201d<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4144541 e-flex e-con-boxed e-con e-parent\" data-id=\"4144541\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f76a57e sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"f76a57e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Input f\u00fcr Sie: \u201cAbschlie\u00dfend: Wie sehen Sie die Zukunft der Datensicherheit und der Vertraulichkeit in unserem Kontext?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e92c223 elementor-widget elementor-widget-text-editor\" data-id=\"e92c223\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Pierre De Landsheere<\/strong>: \u201cDie Zukunft wird sicherlich mehr Integrationen und Automatisierung mit Dritten bringen. Das ist fast unvermeidlich. Die gro\u00dfe Herausforderung besteht dann darin, die Kontrolle dar\u00fcber zu behalten, was mit den Daten geschieht - vertraglich, rechtlich und betrieblich.<\/p><p>KI und neue Tools machen vieles m\u00f6glich, aber oft ist das Modell so, dass man Daten \u00fcber den Zaun wirft und etwas zur\u00fcckbekommt, ohne genau zu wissen, was auf dem Weg dorthin passiert. Das ist ein grundlegendes Problem f\u00fcr vertrauliche Daten.<\/p><p>Bei Input for You versuchen wir, diese Kontrolle zu behalten. Entweder machen wir die Dinge selbst, oder wir stellen sicher, dass wir ausreichend Mitspracherecht und Einblick in die Verarbeitung haben, ganz im Sinne der DSGVO, die sich auf den Zweck und die Mittel der Datenverarbeitung bezieht.<\/p><p>Eines ist sicher: Es wird eine weitere Integration und Automatisierung geben. Unsere Aufgabe ist es, daf\u00fcr zu sorgen, dass unsere Kunden uns ihre vertraulichen Daten w\u00e4hrend dieser Entwicklung vertrauensvoll anvertrauen k\u00f6nnen, denn wir \u00fcberwachen Kontrolle, Aufsicht und Sicherheit als Teil unserer Dienstleistung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8824f31 e-flex e-con-boxed e-con e-parent\" data-id=\"8824f31\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;sticky_logo_enable&quot;:&quot;no&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c16996c sticky-heading-prefixstyle elementor-widget elementor-widget-heading\" data-id=\"c16996c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">\u00dcber Pierre De Landsheere<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef99914 elementor-widget elementor-widget-text-editor\" data-id=\"ef99914\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Pierre De Landsheere ist seit \u00fcber zehn Jahren der externe Sicherheitsbeauftragte von Input for You. Er ber\u00e4t mehrere Unternehmen in Sachen Informationssicherheit, ISO 27001-Zertifizierung und GDPR-Compliance. In dieser Funktion hilft er Input for You, mit neuen Vorschriften, technologischen Entwicklungen und Kundenerwartungen Schritt zu halten, ohne dabei die Vertraulichkeit und Sicherheit der Daten aus den Augen zu verlieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>When organizations entrust their documents and data to Input for You, they are also entrusting their most sensitive information: customer data, financial data, medical records, HR documents, contracts, and so on. The logical question is, how do you ensure that this data remains secure and confidential? We put this question to Pierre De Landsheere, external [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4249,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4213","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/posts\/4213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/comments?post=4213"}],"version-history":[{"count":41,"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/posts\/4213\/revisions"}],"predecessor-version":[{"id":4258,"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/posts\/4213\/revisions\/4258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/media\/4249"}],"wp:attachment":[{"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/media?parent=4213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/categories?post=4213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inputforyou.com\/de\/wp-json\/wp\/v2\/tags?post=4213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}